

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 先决条件
<a name="before_you_start"></a>

本教程假定您已具备以下条件：

**注意**  
AWS 托管 Microsoft AD 不支持对[单一标签域名的](https://support.microsoft.com/en-us/help/2269810/microsoft-support-for-single-label-domains)信任。
+ 已在上创建的 AWS 托管 Microsoft AD 目录 AWS。如果需要有关执行此操作的帮助，请参阅[Microsoft AWS 托管 AD 入门](ms_ad_getting_started.md)。
+ 正在运行的 EC2 实例Windows已添加到该 AWS 托管 Microsoft AD 中。如果需要有关执行此操作的帮助，请参阅[将 Amazon EC2 Windows 实例加入您的 AWS 托管微软 AD 活动目录](launching_instance.md)。
**重要**  
您的 AWS 托管 Microsoft AD 的管理员帐户必须具有对此实例的管理权限。
+ 在该实例上安装了以下 Windows Server 工具：
  + AD DS 和 AD LDS 工具
  + DNS

  如果需要有关执行此操作的帮助，请参阅[为托管的 Microsoft AD 安装活动目录 AWS 管理工具](ms_ad_install_ad_tools.md)。
+ 一个自托管式（本地）Microsoft Active Directory

  您必须拥有此目录的管理访问权限。上面列出的相同 Windows Server 工具还必须可用于此目录。
+ 您的自我管理网络与包含您的托 AWS 管 Microsoft AD 的 VPC 之间的活动连接。如果需要有关执行此操作的帮助，请参阅 [Amazon Virtual Private Cloud 连接选项](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-vpc-connectivity-options.pdf)。
+ 一个正确设置的本地安全策略。检查 `Local Security Policy > Local Policies > Security Options > Network access: Named Pipes that can be accessed anonymously` 并确保其至少包含以下三个命名管道：
  + netlogon
  + samr
  + lsarpc
+ 为了建立信任关系，NetBIOS 和域名必须是唯一的，并且不能相同

有关创建信任关系的先决条件的更多信息，请参阅 [在你的 Microsoft AWS 托管 AD 和自我管理的 AD 之间建立信任关系](ms_ad_setup_trust.md)。

## 教程配置
<a name="tutorial_config"></a>

在本教程中，我们已经创建了一个 AWS 托管 Microsoft AD 和一个自我管理的域。自我管理的网络连接到托 AWS 管微软 AD 的 VPC。以下是两个目录的属性：

### AWS 托管 Microsoft AD 正在运行 AWS
<a name="mad_domain"></a>
+ 域名 (FQDN)： MyManagedad.example.com
+ NetBIOS 名称：AD MyManaged
+ DNS 地址：10.0.10.246、10.0.20.121
+ VPC CIDR：10.0.0.0/16

 AWS 托管微软 AD 位于 VPC ID 中：vpc-12345678。

### 自行管理或 AWS 托管的 Microsoft AD 域
<a name="onprem_domain"></a>
+ 域名 (FQDN)：corp.example.com
+ NetBIOS 名称：CORP
+ DNS 地址：172.16.10.153
+ 自托管式 CIDR：172.16.0.0/16

**下一步**

[步骤 1：准备自托管式 AD 域](ms_ad_tutorial_setup_trust_prepare_onprem.md)